Uji dan pulihkan kata sandi Anda dengan memecahkannya dengan hashcat

Uji dan pulihkan kata sandi Anda dengan memecahkannya dengan hashcat

Perkenalan

HashCat adalah alat perebutan kata sandi yang kuat yang dapat membantu Anda memulihkan kata sandi yang hilang, mengaudit keamanan kata sandi, tolok ukur, atau hanya mencari tahu data apa yang disimpan dalam hash.

Ada sejumlah utilitas retak kata sandi yang hebat di luar sana, tetapi hashcat dikenal sebagai efisien, kuat, dan unggulan penuh. Hashcat memanfaatkan GPU untuk mempercepat retak hash. GPU jauh lebih baik dan menangani pekerjaan kriptografi daripada CPU, dan mereka dapat digunakan dalam jumlah yang jauh lebih besar daripada CPU. Hashcat juga mendukung hash populer yang sangat luas, untuk memastikan bahwa ia dapat menangani menguraikan hampir semua kata sandi.

Harap dicatat bahwa penyalahgunaan program ini bisa liar. Hanya tes pada sistem yang Anda miliki atau memiliki izin tertulis untuk menguji. Jangan berbagi atau memposting hash atau hasilnya di depan umum. Hashcat harus digunakan untuk pemulihan kata sandi dan audit keamanan profesional.

Mendapatkan hash

Jika Anda akan menguji kemampuan retak hash hashcat, Anda akan membutuhkan beberapa hash untuk diuji. Jangan lakukan sesuatu yang gila dan mulailah menggali kata sandi pengguna terenkripsi di komputer atau server Anda. Anda dapat membuat beberapa boneka hanya untuk tujuan ini.

Anda dapat menggunakan OpenSSL untuk membuat serangkaian hash kata sandi yang ingin Anda uji. Anda tidak harus benar -benar gila, tetapi Anda harus memiliki beberapa untuk benar -benar melihat apa yang bisa dilakukan Hashcat. CD ke dalam folder tempat Anda ingin melakukan pengujian. Kemudian, gunakan perintah di bawah ini untuk menggemakan kata sandi yang mungkin menjadi openssl dan outputnya ke dalam file. Itu sed porsi hanya untuk menghilangkan beberapa output sampah dan hanya mendapatkan hash.

$ echo -n "mybadpassword123" | OpenSSL DGST -SHA512 | sed 's/^.*= // '>> hash.txt

Jalankan saja beberapa kali dengan kata sandi yang berbeda, jadi Anda memiliki beberapa di file.

Mendapatkan daftar kata

Untuk tes ini, Anda akan membutuhkan daftar kata sandi untuk menguji. Ada banyak sekali online ini, dan Anda dapat menemukannya. Anda juga dapat menggunakan utilitas seperti crunch, atau hanya membuatnya dengan mengetik banyak kata ke dalam dokumen teks.

Untuk menghemat waktu, hanya wget Daftar di bawah ini.

$ wget https: // mentah.Githubusercontent.com/danielmiessler/seclists/master/passwords/500-worst-passwords.txt

Retak dasar

Anda sekarang dapat menguji hashcat. Lihatlah perintah Linux berikut. Jika Anda menjalankannya, hashcat akan berusaha menguraikan hash yang Anda buat.

$ hashcat -m 1700 -a 1 -r/usr/share/hashcat/aturan/kombinator.aturan hash/hash.TXTLISTS TXT/500-Worst-Passwords.txt

Hashcat akan memakan waktu. Jika Anda memiliki sistem yang lambat, itu akan membutuhkan banyak waktu. Hanya berhati -hatilah. Jika terlalu lama, kurangi jumlah hash dalam daftar Anda.

Pada akhirnya, hashcat harus menampilkan masing -masing hash Anda bersama dengan nilainya. Itu mungkin tidak mendapatkan semuanya, tergantung pada kata -kata yang Anda gunakan.

Pilihan

Seperti yang telah Anda lihat, Hashcat sangat bergantung pada bendera dan opsi yang berbeda untuk bekerja dengan benar. Mengambil semuanya sekaligus bisa menakutkan, jadi bagian selanjutnya ini akan memecah semuanya.

Tipe hash

Bendera pertama yang Anda lihat ada -M bendera. Dalam kasus contoh, diatur ke 1700. Ini adalah nilai dalam hashcat yang sesuai dengan SHA-512. Untuk melihat daftar lengkapnya, jalankan perintah bantuan Hashcat, $ hashcat --help. Ada banyak hal di sana, jadi Anda bisa melihat mengapa hashcat memiliki berbagai kegunaan.

Mode serangan

Hashcat mampu melakukan beberapa mode serangan yang berbeda. Masing -masing mode ini menguji hash terhadap daftar kata Anda secara berbeda. Mode serangan ditentukan dengan -A bendera, dan ambil nilai yang sesuai dengan daftar yang tersedia melalui perintah bantuan. Contohnya menggunakan opsi yang sangat umum, serangan kombinasi. Serangan kombinasi mencoba untuk mengatur kembali kata-kata dan menambahkan angka umum di tempat-tempat yang biasanya akan dilakukan pengguna. Untuk penggunaan dasar, ini umumnya merupakan pilihan terbaik.

Aturan

Ada juga file aturan yang ditentukan dengan -R memerintah. File aturan terletak di /usr/share/hashcat/aturan, dan mereka memberikan konteks bagaimana Hashcat bisa melakukan serangannya. Anda harus menentukan file aturan untuk banyak mode serangan, termasuk yang digunakan dalam contoh.

Keluaran

Meskipun tidak digunakan dalam contoh, Anda dapat menentukan file output untuk hashcat. Tambahkan saja -Hai Bendera diikuti oleh lokasi yang diinginkan dari file output Anda. Hashcat akan menyimpan hasil sesi retaknya saat mereka muncul di terminal dalam file.

Menutup pikiran

Hashcat adalah alat yang sangat kuat, dan berskala dengan tugas -tugas yang ditugaskan dan perangkat keras yang sedang berjalan. Hashcat dirancang untuk menangani tugas skala besar dan mengerjakannya dengan cara yang paling efisien. Ini bukan alat hobi. Ini benar -benar nilai profesional.

Jika Anda benar -benar tertarik untuk memanfaatkan kekuatan penuh Hashcat, pasti ada baiknya menjelajahi opsi GPU yang tersedia untuk orang -orang dengan kartu grafis yang kuat.

Tentu saja, ingatlah untuk menggunakan hashcat secara bertanggung jawab, dan menjaga kata sandi Anda tetap legal.

Tutorial Linux Terkait:

  • Tes Benchmark Drive USB di Linux
  • Pengantar Otomatisasi Linux, Alat dan Teknik
  • Menguasai loop skrip bash
  • Menangani input pengguna dalam skrip bash
  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Cara membandingkan kinerja disk di linux
  • Loop bersarang dalam skrip bash
  • Membandingkan Linux Apache Prefork vs Pekerja MPM
  • Seberapa sering Anda harus me -reboot server linux Anda?
  • Daftar Alat Linux Kali Terbaik untuk Pengujian Penetrasi dan ..